Cinquième étape de la migration vers Exchange 2013.
Exchange 2013, Finaliser la migration des dossiers publics
Attention : Un temps d’indisponibilité est à prévoir.
Par défaut, la commande Set-PublicFolderMigration ne peut pas achever la migration. Il est nécessaire de supprimer le flag PreventCompletion, puis redémarrer la requête de migration.
Set-PublicFolderMigrationRequest -Identity \PublicFolderMigration -PreventCompletion:$false
Resume-PublicFolderMigrationRequest -Identity \PublicFolderMigration |
Les dossiers publics sont à nouveau disponibles dès la fin de la requête de migration.
Vérification du résultat de la migration:
On va maintenant extraire l’arborescence des dossiers publics sur Exchange 2013, les statistiques et les permissions. Ces fichiers seront à comparer avec ceux réalisés sur Exchange 2010. Eventuellement, il sera possible de remettre les permissions ou les éléments manquant à partir des copies réalisées en début de migration.
Si vous avez utilisé la commande Export-CSV sur le serveur source, utilisez cette même commande sur Exchange 2013 pour comparer avec des fichiers de même structure.
1. Récupérez l’arborescence des dossiers publics 2013.
Get-PublicFolder –Recurse –ResultSize Unlimited | ConvertTo-CSV C:\scripts\Ex2013PF.csv |
2. Récupérez les statistiques.
Get-PublicFolder –GetChildren –ResultSize Unlimited | Get-PublicFolderStatistics | ConvertTo-CSV C:\scripts\Ex2013PFStatistics.csv |
3. Récupérez les permissions.
Get-PublicFolder –GetChildren –ResultSize Unlimited | Get-PublicFolderClientPermission | Select-Object Identity,User -ExpandProperty AccessRights | ConvertTo-CSV C:\scripts\Ex2013PFPerms.csv |
On retrouvera l’affichage des dossiers publics dans la console Web d’administration : Voir figure 2 dans le Club Abonné.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Teams Live Event: Kollective ou Microsoft ECDN ?
- Baromètre de la Transformation digitale 2024 en France
- Le secteur financier reste dans la ligne de mire des cyberattaquants
- CyberPatriot ®, le SOC de dernière génération de CHEOPS TECHNOLOGY
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité